LO14 : Université Technologique <strong>de</strong> TroyesCette nouvelle forme <strong>de</strong> délinquance, engendrée par l'apparition <strong>de</strong>s procédés <strong>de</strong> traitement <strong>de</strong>l'information, et parfois dite en col blanc, peut avoir <strong>de</strong>ux différents buts, parfois concomitants :- le premier se traduit par un gain pour l'attaquant ; ce gain peut être financier (détournement <strong>de</strong> fonds), liéà un savoir-faire (vol <strong>de</strong> brevet, concurrence déloyale...), ou <strong>de</strong> tout autre ordre ;- le second occasionne une perte pour la victime qui se traduira par un gain pour l'agresseur (parts <strong>de</strong>marché, accès au fichier <strong>de</strong>s clients, à <strong>de</strong>s propositions commercia<strong>les</strong>...) ; ce peut être la <strong>de</strong>struction <strong>de</strong>son système ou <strong>de</strong> ses informations, une perte <strong>de</strong> crédibilité ou <strong>de</strong> prestige (image <strong>de</strong> marque) vis-à-visd'une tierce personne, etc.Il est difficile <strong>de</strong> caractériser, même succinctement, le profil type du frau<strong>de</strong>ur, tant <strong>les</strong> applicationssusceptib<strong>les</strong> d'être attaquées sont multip<strong>les</strong>. Néanmoins, <strong>les</strong> statistiques à ce sujet permettent <strong>de</strong> soulignerque dans un grand nombre <strong>de</strong> cas, la menace a été initiée et mise en oeuvre à l'intérieur même <strong>de</strong>l'organisme abritant le système et a été le fait d'employés, dont <strong>les</strong> antécé<strong>de</strong>nts ne permettaient pas <strong>de</strong>supposer qu'ils commettraient un forfait <strong>de</strong> ce type. Les victimes figurent en général parmi <strong>les</strong> organismesqui détiennent l'argent : banques, compagnies d'as<strong>sur</strong>ances, etc.Pour sa part le concurrent déloyal est plus facile à i<strong>de</strong>ntifier : il figure parmi <strong>les</strong> concurrents, pour peu qu'ilssoient connus !Nous ajouterons dans cette catégorie le crime organisé qui pourrait prendre <strong>de</strong> l'importance dans un futurproche s'il s'avère qu'il est plus facile - moins coûteux et moins risqué - <strong>de</strong> détourner <strong>les</strong> fonds <strong>de</strong> manièreélectronique qu'en pillant une banque.2.3.5 - Caractère ludiqueLes nouvel<strong>les</strong> techniques <strong>de</strong> traitement <strong>de</strong> l'information (micro-ordinateurs, mo<strong>de</strong>m, minitel...) ont créé cettemenace, qui procè<strong>de</strong> d'avantage, dans l'esprit <strong>de</strong> ceux qui en sont <strong>les</strong> auteurs, d'un jeu ou d'un loisir qued'un réel forfait (intrusion dans <strong>de</strong>s <strong>systèmes</strong>, développement <strong>de</strong> virus ou <strong>de</strong> vers informatiques...). Animésd'un désir <strong>de</strong> s'amuser ou bien d'apprendre, ces auteurs sont souvent <strong>de</strong>s ado<strong>les</strong>cents et <strong>de</strong>s étudiantspossédant <strong>de</strong> bonnes connaissances techniques [1].Motivée par la recherche d'une prouesse technique valorisante <strong>de</strong>stinée à démontrer la fragilité du systèmeplutôt que par souci <strong>de</strong> nuire, elle recrute ses auteurs parmi <strong>les</strong> jeunes soucieux <strong>de</strong> s'affirmer, et sesvictimes dans <strong>les</strong> organismes à forte notoriété <strong>sur</strong> le plan technique ou réputés inviolab<strong>les</strong>. Les moyensfinanciers et techniques dont disposent <strong>les</strong> personnes, agissant souvent isolément, qui commettent <strong>de</strong> tel<strong>les</strong>actions, sont généralement mo<strong>de</strong>stes, et seule leur bonne connaissance du système visé leur permet <strong>de</strong> s'yintroduire <strong>de</strong> façon efficace.2.3.6 - Caractère vengeurLa vengeance peut être la motivation <strong>de</strong> l'employé brimé, qui se sent mal utilisé par rapport à sescapacités, qui vient d'être licencié ou qui sait qu'il va être. Il faut alors craindre <strong>de</strong>s actes <strong>de</strong>structeurs etsouvent non corrélés avec leur cause dans le temps.Les résultats consécutifs à une vengeance se verront ou se comprendront parfois bien après qu'ils aient étéinitiés.2.4 - Conclusion <strong>sur</strong> le caractère <strong>de</strong> la menace.Les aspects <strong>de</strong> la menace évoqués dans ce paragraphe ne constituent pas une classification exhaustive,mais ces origines sont parmi <strong>les</strong> plus courantes. La menace n'est pas monolithique ; elle est souventcomposite comme l'illustre le cas tristement célèbre du Chaos Computer Club où certains pirates ont misleurs talents aux services d'organismes <strong>de</strong> renseignement dans un but purement lucratif.3.- Catégories <strong>de</strong> menace3.1 - PrésentationNous avons déjà dit que la concrétisation d'une menace peut se traduire par une perte <strong>de</strong> confi<strong>de</strong>ntialité,d'intégrité ou <strong>de</strong> disponibilité pour <strong>les</strong> informations et <strong>les</strong> services. Les pertes peuvent être, partiel<strong>les</strong> outota<strong>les</strong> avec <strong>les</strong> conséquences qui en découlent : divulgation d'informations stratégiques pour un État ouune entreprise, avec éventuellement mise en cause <strong>de</strong> son avenir pour cette <strong>de</strong>rnière, perte d'argent, <strong>de</strong>marché...Des menaces différentes peuvent avoir <strong>les</strong> mêmes effets. Nous proposons, comme dans <strong>les</strong> autresparagraphes, une liste non exhaustive <strong>de</strong> catégories <strong>de</strong> menaces parmi <strong>les</strong> plus courantes.3.2 - L'espionnage86 /98 S. Moutou : Cours
LO14 : Université Technologique <strong>de</strong> TroyesPrincipalement d'origine étatique cette menace concerne particulièrement <strong>les</strong> informations stratégiquesd'une nation. Les renseignements d'ordre militaire, diplomatique, mais aussi, économiques, industriels,technologiques, scientifiques, financiers et commerciaux seront recherchés en priorité.S'il est moins fréquent, mais <strong>sur</strong>tout non avoué que <strong>de</strong>s entreprises ou <strong>de</strong>s sociétés aient recours àl'espionnage, nous pouvons imaginer l'intérêt que cela représente pour leur activités en gain <strong>de</strong> temps etd'investissement. Les techniques restent <strong>les</strong> mêmes et la différence se fera <strong>sur</strong> l'ampleur <strong>de</strong>s moyensutilisés. Il est concevable <strong>de</strong> penser que <strong>de</strong>s États utilisent leurs services <strong>de</strong> renseignement pour fournir <strong>de</strong>sinformations à leurs industriels. Il est aussi <strong>de</strong> notoriété publique que <strong>de</strong>s sociétés privées offrent leurservices pour obtenir <strong>de</strong>s renseignements.L'espionnage va tenter d'enfreindre <strong>les</strong> me<strong>sur</strong>es <strong>de</strong> sécurité qui protègent la confi<strong>de</strong>ntialité <strong>de</strong>sinformations.3.3 - La perturbationL'agresseur va essayer <strong>de</strong> fausser le comportement du SI ou <strong>de</strong> l'empêcher <strong>de</strong> fonctionner en le saturant,en modifiant ses temps <strong>de</strong> réponse ou en provoquant <strong>de</strong>s erreurs. L'agresseur veut désorganiser, affaiblirou ralentir le système cible.La perturbation va influer <strong>sur</strong> la disponibilité et l'intégrité <strong>de</strong>s services et <strong>de</strong>s informations d'un SI.3.4 - Le volLe vol, visible quand l'objet du délit est matériel, est difficile à détecter quand il s'agit <strong>de</strong> données et encoreplus <strong>de</strong> ressources informatiques. En effet une simple copie suffit pour s'approprier une information. Cetteopération n'est pas toujours facile à déceler.Le vol <strong>de</strong> données va permettre d'enfreindre <strong>les</strong> me<strong>sur</strong>es <strong>de</strong> sécurité protègent la confi<strong>de</strong>ntialité <strong>de</strong>sinformations. Le vol <strong>de</strong> ressources est plus insidieux, car il se peut qu'il soit réalisé sans porter atteinte à laconfi<strong>de</strong>ntialité, à l'intégrité ou à la disponibilité <strong>de</strong>s informations et <strong>de</strong>s services.3.5 - La frau<strong>de</strong> physiqueElle peut consister à récupérer <strong>les</strong> informations oubliées ou non détruites par l'adversaire ou le concurrent.l'attaquant portera une attention particulière aux listages, aux supports physiques usagés (ban<strong>de</strong>smagnétiques, disquettes, disques classiques ou optiques...), et s'intéressera aux armoires, aux tiroirs et auxdossiers <strong>de</strong>s organismes visés.Comme l'espionnage, la frau<strong>de</strong> physique va tenter d'enfreindre <strong>les</strong> me<strong>sur</strong>es <strong>de</strong> sécurité qui protègent laconfi<strong>de</strong>ntialité <strong>de</strong>s informations.3.6 - Le chantageSoutirer <strong>de</strong> l'argent à un organisme ou à une personne est d'autant plus tentant que <strong>de</strong> nombreusesdonnées concernant la vie privée <strong>de</strong>s personnes ou <strong>les</strong> activités d'une organisation sont gardées <strong>sur</strong> <strong>de</strong>sordinateurs.Le chantage peut aussi porter <strong>sur</strong> une menace <strong>de</strong> sabotage à l'encontre <strong>de</strong>s installations d'une organisation.Le chantage peut mettre en cause aussi bien la confi<strong>de</strong>ntialité, l'intégrité, que la disponibilité <strong>de</strong>sinformations et <strong>de</strong>s services.3.7 - Le sabotagePlus fort que la perturbation, le sabotage a pour but <strong>de</strong> mettre hors service un SI ou une <strong>de</strong> sescomposantes.Le sabotage porte atteinte à l'intégrité <strong>de</strong>s informations mais <strong>sur</strong>tout à la disponibilité <strong>de</strong>s services.3.8 - Les accès illégitimesCette menace est le fait d'une personne qui se fait passer pour une autre en u<strong>sur</strong>pant son i<strong>de</strong>ntité. Elle visetout particulièrement l'informatique.Les accès illégitimes portent atteinte à la confi<strong>de</strong>ntialité <strong>de</strong>s informations.4.- Attaquants4.1 - MotivationsLes motifs <strong>de</strong> l'agresseur sont nombreux et variés ; ils évoluent dans le temps. Il n'est pas possible <strong>de</strong>dresser une liste exhaustive <strong>de</strong>s motivations <strong>de</strong>s criminels en col blanc mais quelques exemp<strong>les</strong>87 /98 S. Moutou : Cours